Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - AARONORTIZ2002

Páginas: [1] 2 3 4 ... 22
1
Y360 U23/U03 / Re:RON SAMSUNG GALAXI S6 PARA HUAWEI Y360
« en: Julio 13, 2017, 02:41:25 pm »
Hola amigo mis respetos para ti excelente ROM solo tengo un problema y es al conectar a datos móviles no se a que se deba espero me ayudes hermano disculpa las molestias
Hola no soy el que la portó, pero, tal vez te sirva mi ayuda, ya configuraste el APN de tu compañia de tu país?

2

Tal vez te funcione ;)

3
Informatica en general / Ya no son como Bond
« en: Julio 10, 2017, 04:28:23 pm »
Los agentes secretos ya no son como James Bond, sino que son hackers y traductores

Cuando pensamos en un agente secreto, lo primero que se nos viene a la cabeza es James Bond, con la cara del actor que creemos que mejor ha representado al personaje. Mientras que los agentes de campo siguen existiendo, los que más se demandan en la actualidad son muy diferentes.

Expertos en telecomunicaciones, matemáticas y criptografía, los más demandados
Uno de los ejemplos más claros los tenemos en la nueva oferta de empleo que la DGSE (Dirección General de Seguridad Exterior) francesa acaba de publicar. Con el objetivo de luchar contra el terrorismo islamista, en lugar de contratar a agentes que se infiltren, lo que más se demandan son hackers y expertos en idiomas, pues el espionaje ha cambiado mucho en los últimos años.



Aunque normalmente este reclutamiento se hacía en secreto con los agentes de campo, la presión que tiene ahora mismo el país para luchar contra sus amenazas es muy grande. Entre los puestos demandados se encuentran todo tipo de profesionales relacionados con las telecomunicaciones, IT, matemáticos especializados en criptografía, o expertos en programación. Al almacenarse toda la información en medios y soportes digitales, para poder obtener lo que se quiera de un enemigo simplemente es necesario vulnerar su seguridad.

El número de puestos de trabajo ofertados será de entre 500 y 600 de manera anual, para alcanzar los 7.100 en el año 2019. El principal problema al que se enfrentan las agencias de espionaje (también las americanas) es que tienen que ofrecer sueldos competitivos para reclutar a los mejores, ya que éstos prefieren irse normalmente a empresas privadas, donde se gana más dinero.

A la alta demanda de estos expertos se une que hay pocos con la formación necesaria, lo que ha llevado a que las agencias no puedan quedarse de brazos cruzados esperando a que esa gente llame a sus puertas, teniendo que hacer público que están demandando a personas (sobre todo jóvenes) que encajen en esos perfiles

Estos espías son necesarios porque, como hemos visto, se ha añadido una nueva amenaza a los ataques físicos: los cibernéticos. La propia NSA hackeó una central nuclear en Irán con Stuxnet, y recientemente vimos cómo alguien intentaba tomar el control de una central eléctrica en Ucrania.

Traductores y expertos en lenguas, muy demandados y escasos


Y si ya de por sí es difícil encontrar expertos en esos idiomas, con los dialectos africanos que utilizan algunos sospechosos de terrorismo el problema es aún mayor, con lenguas como las tuareg, una mezcla de dialectos del bereber, con diferencias que las hacen ininteligibles unas de otras. Entre los dialectos touareg más demandados estaba el tamasheq, hablado sobre todo en Mali.

Fuente: https://www.adslzone.net/2017/07/07/los-agentes-secretos-ya-no-son-como-james-bond-sino-que-son-hackers-y-traductores/

Like si piensas que era mejor Bond :v

4
Informatica en general / Y siguen hackeando...
« en: Julio 10, 2017, 04:26:00 pm »
La Unión Europea y Estados Unidos llevan meses recibiendo intentos de hackeo

El pasado viernes comentábamos que las agencias de espionaje cada vez demandan más expertos en seguridad cibernética, hackers y conocedores de idiomas, más allá de la imagen clásica de espía de campo que tenemos de las películas. Una muestra de lo necesario que son estos trabajadores son los constantes intentos de hackeo que lleva recibiendo la Unión Europea en los últimos meses.

Ciberataques en Estados Unidos y en Europa ¿perpetrados por Rusia?

Según han confirmado a Reuters fuentes relacionadas con el antiguo y actual gobierno europeo, los ciberataques a las redes de datos por toda Europa no han parado de sucederse en los últimos meses y años. Estos ataques son muy similares a los que ayer el Washington Post comentaba que había recibido Estados Unidos hacia sus sistemas de generación de energía, entre ellos las centrales nucleares.



Sería Rusia quien estaría detrás de estos ataques, según afirman diversas fuentes. Un agente de seguridad británico aseguró que el gobierno ruso lleva un tiempo intentando penetrar en infraestructuras críticas del Reino Unido, así como el país tenía conocimiento de ataques similares en otros países de la Unión Europea, para lo cual se estaba trabajando de manera conjunta para recabar la máxima información posible.

Las autoridades británicas no han hecho ningún comentario sobre estos ataques, ni tampoco han informado sobre ningún posible ataque fructífero ni el alcance que éste hubiera podido tener, así como las medidas que se han tomado para reforzar la seguridad del país y evitar cualquier tipo de fallo de seguridad en el futuro.

De momento, según afirma el Washington Post, los primeros ataques que han registrado en Estados Unidos tenían como objetivo evaluar y conocer las redes e infraestructuras americanas, y no se encontró ninguna evidencia de que los atacantes hubieran penetrado o hackeado ninguno de los sistemas utilizados para controlar las centrales nucleares.

Las centrales eléctricas, principales objetivos de los hackers rusos
Estos hechos suponen el primer caso conocido en el que hackers rusos han intentado hackear y controlar centrales nucleares de Estados Unidos. El pasado mes de junio, el FBI y Homeland Security advirtieron a las compañías eléctricas de que atacantes extranjeros estaban intentando robar usuarios y contraseñas para acceder más fácilmente a las centrales de generación de energía eléctrica.



El aviso llega junto con la comunicación de que algunos de los sistemas utilizados en sus infraestructuras no están pensados con la máxima seguridad en mente, sobre todo ante atacantes extranjeros. Expertos en seguridad de Estados Unidos y Europa afirman que van por detrás en medidas de protección con respecto a lo avanzado de las medidas de ataque de los hackers extranjeros.

Son cada vez más evidencias las que se van teniendo sobre ataques orquestados por Rusia, e incluso por China. Uno de los ejemplos claros lo tenemos con NotPetya, el último ciberataque masivo de ransomware que puso en peligro a cientos de empresas en diversos países, entre ellos España. Ucrania, país con el que Rusia no se lleva especialmente bien, fue quien más sufrió las consecuencias del ataque, el cual llegó a infectar incluso a supermercados o cajeros bancarios.

Mismamente, en Ucrania se grabó no hace mucho un vídeo en el que se recogía cómo alguien estaba controlando un ordenador en una central eléctrica del país (el cual estaba conectado de la red principal).

Fuente: https://www.adslzone.net/2017/07/10/la-union-europea-y-estados-unidos-llevan-meses-recibiendo-intentos-de-hackeo/

5
Informatica en general / Windows XP no está tan mal, después de todo
« en: Julio 10, 2017, 04:13:14 pm »
Un fallo permitió eliminar el ransomware WannaCry en Windows XP pero no en Windows 10

A pesar de que se tomó muchas medidas para prevenir infecciones con WannaCry, y puedes utilizar otras muchas para protegerte de ataques de ransomware, los ordenadores que son infectados de momento poco pueden hacer para recuperar sus archivos, y pagar a los atacantes no es una solución, pues no ofrecen la clave para descifrar los archivos.

Las empresas de seguridad intentan romper el cifrado
Poco a poco se van encontrando herramientas para conseguir descifrar los archivos cifrados por el ransomware. La propia Telefónica publicó ayer una herramienta llamada “Telefónica WannaCry File Restore”, que consiste en un script que permite recuperar los archivos si el ataque del ransomware no ha finalizado, existiendo todavía una copia temporal de los archivos que van a pasar a quedar cifrados. El propio Chema Alonso afirma que la semana que viene lanzarán una versión ejecutable de la herramienta para Windows.



A pesar de que el cifrado de muchos ransomware es deficiente y acaba siendo vulnerado, de momento el de WannaCry no ha podido ser solucionado de manera directa. Esta herramienta de Telefónica es un primer intento, y ahora una segunda herramienta publicada permite ir más allá, incluso en Windows XP, aprovechándose de un fallo no existente en Windows 10.

El hecho de que el ransomware afectara a Windows XP a través de una vulnerabilidad no parcheada hizo que Microsoft tuviera que lanzar excepcionalmente un parche, a pesar de que no le correspondía por haber dejado de soportar el sistema operativo hace 3 años. Por desgracia, son muchas las empresas que todavía lo utilizan, como los hospitales.

Los números primos generados en la memoria son la “clave”
Un investigador francés de la empresa Quarkslab ha creado una solución que permite recuperar la clave de descifrado en ordenadores infectados. El sistema de cifrado de WannaCry funciona de la siguiente manera: primero se generan dos claves en el ordenador de la víctima basadas en números primos. Una de esas claves es pública, y la otra es privada, y sirven para cifrar y descifrar los archivos del sistema, respectivamente. A pesar de que las claves se eliminan del ordenador una vez son generadas, y sólo quedan en propiedad del atacante, los números primos generados sí se quedan en la memoria del ordenador.



Gracias a ello, consiguieron crear la herramienta WannaKey, la cual obtiene esos dos números primos utilizados en la fórmula para generar las claves de cifrado desde la memoria. Al obtenerlo de ahí, la herramienta sólo funciona si el ordenador no ha sido reiniciado después de haber sido infectado, así como si la memoria no ha sido realocada y/o eliminada al abrir otro proceso.

Otro desarrollador ha creado la herramienta WanaKiwi basada en WannaKey, con el fin de simplificar el proceso. La herramienta es compatible con Windows XP, Windows 7, Windows Vista, Windows Server 2003 y 2008. En Windows 10 no se puede recuperar la clave porque el sistema hace un borrado de memoria.

La frase “It’s not a bug; it’s a feature!” pocas veces ha tenido más sentido.

Fuente: https://www.adslzone.net/2017/05/19/un-fallo-permite-eliminar-el-ransomware-wannacry-en-windows-xp-pero-no-en-windows-10/?utm_source=related_posts&utm_medium=manual

Like si piensas que después de esto te puedes ir acostumbrando al pantallazo azul :v

6
Informatica en general / "Lo lanzó Corea del Norte"
« en: Julio 10, 2017, 04:08:35 pm »
El ransomware WannaCry ‘lo lanzó Corea del Norte’

La NCSC está liderando la investigación internacional en torno al ransomware masivo que hace apenas unas semanas afectó a miles de ordenadores en todo el mundo, y centenares de grandes empresas y organismos. Se llama WannaCry y, tal y como podrás recordar, se encargaba de secuestrar archivos pidiendo un rescate económico para eliminar el cifrado. Ahora, parece que empiezan a aflorar respuestas, y todo apunta a que el ataque provino de Corea del Norte, del ‘grupo de hackers’ Lazarus.

No es la primera vez que se habla de Lazarus en una investigación contra la ciber delincuencia. Anteriormente se pudo saber de este grupo de expertos informáticos por el ataque que se lanzó contra Sony Pictures por el inminente estreno de una película en la que Kim Jong-Un aparecía parodiado, como protagonista del largometraje. Pues bien, ahora la inteligencia británica apunta a que son los mismos autores del ataque perpetrado contra medio mundo, para el cual se aprovecharon los exploits diseñados por la NSA y utilizados durante varios años en contra de los ciudadanos.



Corea del Norte detrás del ransomware masivo WannaCry, el grupo de hackers Lazarus
Aunque parece cada vez más evidente que el ataque se lanzó desde Corea del Norte, lo que no está tan claro es si las órdenes venían de Pyongyang, o si fue una iniciativa propia del grupo de hackers. El sector privado de la seguridad informática es el que se ha encargado de analizar el código de la amenaza de malware para intentar descubrir su origen, y quién hay detrás de este ataque a nivel global, y la inteligencia británica ha colaborado en este avance para encontrar similitudes con anteriores ataques del grupo Lazarus.

También la Agencia de Seguridad Nacional de los Estados Unidos ha encontrado evidencias de la relación de este ataque de ransomware masivo con Corea del Norte. Otros ataques que se han detectado, por parte de este grupo de expertos informáticos, apunta al robo de cantidades millonarias a bancos. Por ejemplo, 81 millones de dólares al banco central de Bangladesh, el pasado año 2016. Afortunadamente, también de parte de un investigador británico, con WannaCry se encontró un kill switch que ayudó a parar el ataque.

Fuente: https://www.adslzone.net/2017/06/17/el-ransomware-wannacry-lo-lanzo-corea-del-norte/?utm_source=related_posts&utm_medium=manual

Like si piensas que tal vez fue Corea del Norte :v

7
Informatica en general / La CIA y sus cosas...
« en: Julio 06, 2017, 07:28:20 pm »
BothanSpy: así robaba la CIA contraseñas en Windows y Linux

Wikileaks está desvelando a razón de una por semana las herramientas que la CIA utilizaba (ahora utilizará otras nuevas y mejores) para atacar, hackear y vulnerar cualquier dispositivo que utilizase alguno de sus objetivos. Las filtraciones, recogidas en el programa Vault 7 en su página, han recibido hoy una nueva herramienta llamada BothanSpy.

En concreto, Wikileaks ha desvelado dos herramientas llamadas BothanSpy y Gyrfalcon, que tenían como objetivo interceptar y robar credenciales SSH. Las herramientas, aunque tengan el mismo fin, cada una estaba pensada para funcionar en un sistema operativo diferente; una en Windows, y otra en Linux.

BothanSpy: robando credenciales en Windows a través de SSH
BothanSpy (en honor a los Bothans de Star Wars, los cuales eran conocidos por ser grandes políticos y espías)  es un implante que tiene como objetivo el cliente SSH Xshell en Windows, y robando las credenciales de cualquier sesión SSH activa. Recordamos que SSH es la abreviación de Secure Shell, un protocolo que facilita comunicaciones seguras entre un cliente y un servidor, ya que, a diferencia de FTP o Telnet, las sesiones SSH están cifradas.



Las credenciales que BothanSpy robaba son el usuario y contraseña en el caso de sesiones SSH a las que se ha accedido mediante contraseña o nombre de usuario, o usuario, tipo de archivo de la clave SSH y contraseña si se usaba una clave de autenticación pública. La herramienta se instalaba fácilmente en sistemas con versiones de 32 bits, mientras que en los de 64 bits es necesario usar un loader con soporte para inyecciones Wow64.

Después, BothanSpy podía enviar todas las credenciales robadas a servidores controlados por la CIA (sin que en ningún momento el implante tocase una unidad de almacenamiento del ordenador objetivo), o podía elegir guardarlas como un archivo cifrado en el ordenador para extraerlo posteriormente con otros métodos, como otras herramientas de control remoto o accediendo físicamente al dispositivo.

El archivo resultando de robar las credenciales cuenta con un número excesivo de líneas hasta encontrar el usuario y contraseña en texto plano, pudiendo obtenerse varias, por lo que en su guía la CIA advertía que incluso podría llegar a “generar cansancio ocular ver las credenciales robadas”. Además, incluyen diversas bromas sobre utilizar esta herramienta para “destruir la Estrella de la Muerte” de Star Wars.

Gyrfalcon: atacando SSH en Linux
Mientras que BothanSpy era para ordenadores con Windows, Gyrfalcon es la versión de la herramienta que tiene como objetivo OpenSSH en ordenadores con sistemas operativos basados en Linux, como CentOS, Red Hat Enterprise Linux, Debian, SUSE o Ubuntu. Además de robar las credenciales de una sesión SSH activa, Gyrfalcon también podía recoger una parte o la totalidad del tráfico de la sesión OpenSSH activa.

Una vez la herramienta obtenía toda la información que necesitaba, Gyrfalcon seguía un proceso similar que BothanSpy y cifraba y almacenaba el archivo para poder obtenerlo posteriormente. Para ser instalado y configurado, era necesario utilizar un rootkit de la CIA llamado JQC/KitV.

La fecha de la versión 1.0 de BothanSpy (la única disponible) data de marzo de 2015, unos pocos meses antes de que Windows 10 fuese lanzado al mercado. En el caso de Gyrfalcon, su antigüedad es algo mayor, y su fecha data de noviembre de 2013 para la versión 2.0 (la última disponible). La primera versión de la herramienta para Linux data de enero de 2013.

Fuente: https://www.adslzone.net/2017/07/06/bothanspy-asi-robaba-la-cia-contrasenas-en-windows-y-linux/

Like si piensas que la ya no es la NSA sino la CIA :v

8
Informatica en general / Japón = Bitcoins
« en: Julio 05, 2017, 05:26:12 pm »
Es oficial: Japón decreta transacciones con criptomonedas libres de impuestos al consumidor




Comenzando con buen pie el segundo semestre de este año, Japón se rige por una nueva ley de impuestos al consumo en la que las transacciones con criptomonedas ya no incurren en los impuestos al consumidor del 8%.

El gobierno japonés aprobó el sábado la ley que exime a todas las criptomonedas, incluyendo bitcoin, del impuesto al consumo. El Impuesto al Consumidor de Japón (JCT) es un arancel aplicado a todo gasto de servicio o bienes, y sería un equivalente a lo que se conoce como impuesto al valor agregado; es decir, un impuesto sobre bienes y servicios.

Tras la propuesta de ley presentada en marzo de este año, y la legalización de bitcoin como método de pago, ahora las criptomonedas estarán exentas del Impuesto al Consumidor en Japón (JCT). Esto fue confirmado por Yuzo Kano, CEO de Bitflyer, la mayor casa de cambio japonesa en volumen. “A partir del 1 de julio de 2017, las transacciones de divisas virtuales quedarán exentas del impuesto al consumo”, aseguró.

Kano indicó que no el tener impuestos sobre el consumo de bitcoin en Japón daría lugar a varias consideraciones importantes, entre ellas, un efecto “psicológicamente positivo” en el país, debido a que la criptomoneda podría verse más como una “moneda real”. Y además, también apunta a un mercado más abierto, ya que las casas de cambio de bitcoins podrán comprar bitcoins en el extranjero.

No obstante, aunque la ley aprobada exime el JCT de las monedas digitales, aún restan otros impuestos que aplican, como el impuesto sobre la renta personal, el impuesto sobre las plusvalías o el impuesto sobre la renta de las sociedades, según explica el CEO de Bitflyer:

Si los ingresos obtenidos de la moneda virtual se obtienen a nivel individual, esto es (según los estándares de impuestos japoneses) tratado como ingresos varios y sujetos a impuestos sobre los ingresos agregados. Para las corporaciones, es tratado como ingresos operativos.
Yuzo Kano
CEO, Bitflyer

Y esta no fue una acción solitaria por parte de Japón. Junto al país nipón, Australia y los 28 países de la Unión Europea se declararon libres de impuestos con transacciones bitcoin, en la misma fecha.

Cabe destacar, que el hecho de que bitcoin ahora esté exento de impuestos en tantos países, entre ellos varias potencias mundiales y tecnológicas, definitivamente podría impulsar más la adopción de la criptomoneda e incluso otras altcoins.

Fuente: https://criptonoticias.com/regulacion/es-oficial-japon-decreta-transacciones-criptomonedas-libres-impuestos-consumidor/#axzz4lzy305jT

Like si piensas lo que pienso yo :v

9
Informatica en general / Los ADS hasta en Ubuntu :v
« en: Julio 03, 2017, 05:28:34 pm »
El mensaje del día de Ubuntu muestra publicidad, y esto ha enfurecido a sus usuarios



El mensaje del día o también conocido como Message of the Day (motd), es una característica de una gran cantidad de sistemas operativos que permiten al iniciar sesión mostrar un mensaje de advertencia, un mensaje para recordar algo importante como el fin del soporte, e incluso para poner el típico disclaimer a la hora de entrar vía SSH. En Ubuntu sin embargo, han visto bien incorporar un mensaje de publicidad en el motd.

Un usuario se ha dado cuenta que en versiones de Ubuntu 17.04 y sus posteriores actualizaciones, en la ruta /etc/update-motd.d/ tenemos un archivo llamado 50-motd-news que llama directamente a una URL de Internet que actualiza el equipo de Canonical continuamente. Esta URL a la que hace referencia es la siguiente: motd de Ubuntu.

Canonical utiliza esta URL para comunicar a sus usuarios información importante, como por ejemplo el lanzamiento de una nueva versión de Ubuntu, el lanzamiento de un parche de seguridad para un determinado software, e incluso para informar que versiones anteriores dejarán de tener soporte muy pronto. Actualmente el mensaje que muestra el mensaje del día es el siguiente: * Ubuntu 16.10 will reach end of life on Wednesday, July 20, 2017. Tal y como podéis ver, es una información importante para los usuarios.



El mensaje que provocó el enfado de sus usuarios

El equipo de Canonical esta semana vio bien mostrar un mensaje de publicidad de la popular serie de HBO Silicon Valley.

1
Welcome to Ubuntu 17.04 (GNU/Linux 4.10.0-21-generic x86_64)
2
 
3
* Documentation: <a href="https://help.ubuntu.com" rel="nofollow">https:/<wbr />/help.ubuntu.<wbr />com</a>
4
* Management: <a href="https://landscape.canonical.com" rel="nofollow">https:/<wbr />/landscape.<wbr />canonical.<wbr />com</a>
5
* Support: <a href="https://ubuntu.com/advantage" rel="nofollow">https:/<wbr />/ubuntu.<wbr />com/advantage</a>
6
 
7
* <strong>How HBO's Silicon Valley built "Not Hotdog" with mobile TensorFlow,</strong>
8
<strong>    Keras & React Native on Ubuntu</strong>
9
<strong>    - <a href="https://ubu.one/HBOubu" rel="nofollow">https:/<wbr />/ubu.one/<wbr />HBOubu</a></strong>
Los usuarios se quejan de que, en lugar de mostrar información relevante, como por ejemplo para los usuarios empresariales que utilizan Ubuntu Server, se han dedicado a mostrar publicidad de esta serie.

De hecho, hay un usuario en el Launchpad.net donde se reportan todos los fallos, que esta publicidad lo ha reportado como un bug y que debería ser resuelto. Aunque pasado un tiempo, los moderadores han decidido cambiar de categoría de bug a “opinión”, indicando que realmente no es un bug sino una opinión acerca de una acción de Canonical.

¿Qué han contestado desde Canonical por este mensaje del día mostrado a todos sus usuarios?

Desde Ubuntu indican que este motd que pusieron no fue en absoluto un anuncio, y que aunque pusieron un enlace hacia una web donde se recomienda ver Silicon Valley, no fue ningún tipo de publicidad. Simplemente decidieron poner un hecho divertido en el motd para que todos los usuarios de Ubuntu lo vieran. El responsable del motd ha escrito un completo post donde explica cómo está diseñado el motd-news y la decisión de incorporar esta reseña a la serie de Silicon Valley.

Cómo desactivar el motd-news

Os recomendamos visitar nuestra sección de GNU-Linux donde encontrarás manuales de configuración del sistema operativo, y también podréis ver manuales para configura servidores SSH, FTP y una gran cantidad de herramientas fundamentales para la administración y gestión de cualquier Linux.

Fuente: https://www.redeszone.net/2017/07/02/el-mensaje-del-dia-de-ubuntu-muestra-publicidad-y-esto-ha-enfurecido-a-sus-usuarios/

Querido Ubuntu  :'(

10
Informatica en general / Proteger de manera sencilla :v
« en: Julio 01, 2017, 11:05:22 am »
Firewalla, un dispositivo para protegernos de ataques informáticos de manera sencilla



Ordenadores, smartphones, tablets, cámaras de seguridad, termostatos, lámparas, cafeteras… cada vez son más los dispositivos inteligentes conectados a Internet. A pesar de la importancia de configurarlos de forma segura para evitar accesos no autorizados, se trata de un proceso algo complejo para muchos usuarios. Es aquí donde entra en juego el potencial de Firewalla, un dispositivo con el que protegernos de ataques informáticos.

Tal y como afirman los creadores de Firewalla, el proceso de instalación de este pequeño dispositivo es de lo más simple e intuitivo. Únicamente tenemos que conectarlo a nuestro router y abrir la aplicación suministrada para comenzar a utilizarlo. Gracias a la inteligencia artificial, Firewalla es capaz de identificar y bloquear los ataques contra los dispositivos inteligentes del hogar.


Además de lo anterior, Firewalla cuenta con otro uso interesante. Hablamos de la posibilidad de controlar el uso que hacen de Internet los más pequeños de la casa. En concreto, Firewalla nos permitirá llevar un registro de la actividad en Internet de nuestros hijos sin importar el dispositivo desde el que se conecten.

A falta de más de un mes para el cierre de la campaña de financiación, los creadores de Firewalla han conseguido recaudar más de la mitad de los 30.000 dólares solicitados, lo que demuestra el interés por la seguridad informática. En cuanto a su precio, se comercializará por 50 dólares a partir del próximo mes de agosto. Os dejamos con el vídeo de presentación:

https://ksr-video.imgix.net/projects/2759379/video-786579-h264_high.mp4

Fuente: https://wwwhatsnew.com/2017/06/30/firewalla-un-dispositivo-para-protegernos-de-ataques-informaticos-de-manera-sencilla/

11
Y360 U23/U03 / Re:Resurrecion Remix 5.7.4+Swap(1GB)+Emulada
« en: Julio 01, 2017, 11:03:42 am »
Primero lo hice con el philz touch pero me salio ese error, luego intente con el twrp pero igual.
Lo primero que hice es en clean to install luego wipe dalvik art cache y wipe media y me salio detected filesystem ext4 dev/block/mmcblk0p6 y de hay no pasa men.
Yo que tú solo hiciera el Clean to Install a NEW ROM :v

12
Y360 U23/U03 / Re:Resurrecion Remix 5.7.4+Swap(1GB)+Emulada
« en: Junio 30, 2017, 03:45:11 pm »
Me sale detected filesystem ext4 for /dev/block/ me puedes decir una solucion?
Hola, desde que recovery la instalaste?

13
Filtradas compilaciones internas y partes del código fuente de Windows 10



La semana pasada se dio a conocer la filtración de compilaciones internas (que no iban a ser puestas a disposición del público) y parte del código fuente de Windows 10.

El asunto no solo perjudica a Microsoft, sino también a los usuarios, ya que el material filtrado podría ser supervisado por hackers para averiguar posibles vulnerabilidades que a día de hoy no han sido detectadas por Microsoft.

Las compilaciones internas de Windows 10 incluyen símbolos de depuración definidas por los ingenieros que generalmente ayudan a otros desarrolladores de la compañía a comprender cómo trabajan ciertos códigos específicos en el sistema operativo y a qué funciones llaman, según explican en The Register. Estos símbolos de depuración privados relevan ciertos aspectos del sistema operativo que podrían ser usados para la creación de exploits.

Además, la filtración también contiene el Kit de Compartición de Código de Microsoft (Microsoft’s Shared Source Kit), que incluye el código de Windows 10 utilizado para los drivers de los siguientes hardware y mecanismos:

El sistema plug and play.
Conjuntos de USB.
Conjuntos de Wi-Fi.
Drivers para almacenamiento.
Código del kernel OneCore específico para ARM.
Según el sitio web de Microsoft, el Kit de Compartición de Código de Microsoft solo está disponible para clientes cualificados, empresas, gobiernos y socios para propósitos de depuración y referencia.

Aunque en un principio se especuló con la filtración de un total de 32TB de datos, desde Beta Archive, portal donde se subió el material filtrado, cuentan que en realidad ocupan 1,2GB y que se compone de “una porción de código perteneciente a Shared Source Initiative usada por OEM y socios”, según ha podido confirmar un portavoz de Microsoft a The Verge.

Entre las compilaciones filtradas se encuentran algunas de Windows 10 Creators Update, Windows 10 para ARM y Windows 10 Mobile Adaption Kit, siendo esta última un conjunto de herramientas de software privado diseñado por Microsoft para ejecutar el sistema operativo Windows 10 en dispositivos móviles.

Fuente:http://muyseguridad.net/2017/06/27/filtradas-compilaciones-internas-codigo-fuente-windows-10/

14
Informatica en general / Algo un poco bizarro
« en: Junio 28, 2017, 03:23:21 pm »
El portaaviones británico más potente de la historia tiene un problema de seguridad: lleva Windows XP del 2001



La noticia en Inglaterra esta semana era la imagen del HMS Queen Elizabeth. El portaaviones y buque de guerra más grande construido por la Marina británica zarpaba para iniciar sus actividades en alta mar. Una demostración de poderío con un “pequeño” problema de seguridad: lleva instalado Windows XP del 2001.

Sin entrar a valorar el historial de estabilidad del sistema operativo, el problema puede ser más grave de lo que ya parece, y el ejemplo es demasiado reciente. El día que el buque zarpó, varios medios, entre ellos The Guardian, acudieron a la cita para formar parte del primer recorrido.

Durante el trayecto, varios de los periodistas se fijaron en las pantallas del portaaviones y se quedaron estupefactos: estaban usando Windows XP, el sistema operativo lanzado en el 2001. Por tanto, se trata del mismo SO que fue atacado por el ransomware de WannaCry en mayo y que interrumpió, entre otros, el sistema sanitario de los británicos. Según ha explicado a The Guardian Mark Deller, comandante del Queen Elizabeth:



El buque está bien diseñado y se han añadido varias adquisiciones muy estrictas que aseguran que seamos menos susceptibles a la mayoría de los ciberataques. Con respecto a alguien que quiera atacar nuestras frecuencias de radio, tendremos una escolta y destructores alrededor de nosotros. No se nos puede comparar con los equipos del NHS (sistema sanitario), estamos más cerca de la NASA que del NHS.

El HMS Queen Elizabeth, un buque de 3.500 millones de libras, cuenta con un equipo de especialistas cibernéticos ante un posible ataque, quizás por ello y porque se trata aparentemente de una “máquina” superior, no se acaba de entender que Windows XP maneje los hilos del portaaviones. [The Guardian]

Fuente: http://es.gizmodo.com/el-portaaviones-britanico-mas-potente-de-la-historia-ti-1796476621?utm_campaign=Gizmodo_facebook_SF_es&utm_source=Gizmodo_facebook_es&utm_medium=Socialflow

Ya me imagino en plena guerra y de repente le sale el pantallaso azul :)) :)) :))

15
Informatica en general / La misma vulnerabilidad?
« en: Junio 28, 2017, 03:20:48 pm »
El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry
Este nuevo ciberataque se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red.



Un nuevo virus informático se propaga amenazando a miles de organizaciones y empresas en todo el mundo. Los sistemas del Banco Central de Ucrania o la petrolera rusa Rosneft han sido comprometidos, al igual que varias multinacionales con presencia en España como la farmacéutica MSD o la compañía de alimentación Mondelez.

En Ucrania y Rusia se concentra el mayor número de infecciones con un 60% y 30% de equipos afectados globalmente por el ciberataque, según los análisis preliminares que ha compartido Costin Raiu, director del equipo de análisis e investigación de Kaspersky Lab, una compañía multinacional especializada en seguridad informática.

"Petya será otro incidente mundial gracias a que las organizaciones no han parcheado", dice el experto en ciberseguridad Kevin Beaumont

Este nuevo ciberataque, que según varias fuentes de una variante del virus conocido como Petya, replica el modus operandi de WannaCry al servirse de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows denominada EternalBlue, han confirmado los analistas de la empresa de seguridad informática Symantec. Sin embargo, los análisis preliminares de Kaspersky indican que es un ransomware desconocido hasta ahora. Han decidido llamarlo NotPetya.

Microsoft lanzó un parche de seguridad "crítico" el 14 de marzo, antes de que el grupo ShadowBrokers filtrara esta vulnerabilidad, usada en secreto por la Agencia Nacional de Seguridad de los Estados Unidos para obtener información. Pero las organizaciones afectadas no lo habían aplicado todavía aunque el virus se propagó dos meses después. En algunos casos, aplicar parches rápido es una tarea muy costosa para las empresas.

El Centro Criptológico Nacional español ha confirmado que el ciberataque ha afectado a varias compañías en España y recomienda como medidas de prevención y mitigación actualizar el sistema operativo y las soluciones de seguridad, restringir los accesos desde fuera de la organización, a no ser que sean mediante protocolos seguros, y deshabilitar las funciones de macro en los documentos de Microsoft Office.

"Es como si al ejército de Estados Unidos le robaran misiles Tomahawk", dijo Brad Smith, presidente de Microsoft en relación con la filtración de herramientas informáticas de ofensa almacenadas por naciones.

"Petya se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales."

La propagación de WannaCry se detuvo gracias al ingenio de dos jóvenes expertos y un simple dominio web valorado 10 euros. Pero Petya es diferente. "Por cierto, no podemos parar esto, no hay interruptor de la muerte", ha dicho el experto en seguridad "2sec4u".

Lo peligroso del ransomware no fue el código que cifra los ficheros y pide un rescate, sino el gusano que lo propaga y que usa la vulnerabilidad EternalBlue. Petya también se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales.

En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la víctima y cifra la tabla maestra de archivos del disco duro y hace que la partición encargada de arrancar el sistema quede inutilizable al reemplazarlo con un código que muestra el aviso del rescate.

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/27/actualidad/1498580805_974901.html?rel=mas

Like si esperas que esto no pase a más  :'(

Páginas: [1] 2 3 4 ... 22